Security

[Security] 정보 보호 개요

구루싸 2020. 2. 23. 18:48
반응형
SMALL

2020년 새해가 시작된 지도 벌써 2달이라는 시간이 지나버렸네요-_-

매년 느끼지만 한 것 없이 나이만 먹는거 같은 이 느낌은 어쩔 수가 없는가 봅니다 ㅜ.ㅜ

올해에는 정보 보안 기사를 취득해보겠다고 생각했으니 마음 다 잡고 달려보겠습니다

이번 학습 주제는 정보 보호란 무엇인지에 대해 살펴보도록 하겠습니다

먼저 보안이란 가치있는 유형과 무형자산을 도난, 소실, 유출로부터

보호하는 것을 의미하고, 보호(security)는 보안보다는 광의의 의미로서

위협으로부터 안전한 정도 또는 정보를 저장하거나 유통하는 전반적인 시스템의 안정을 의미합니다

정보 보호는 정보의 수집·가공·저장·검색·송신·수신 중에 정보의 훼손·변조·유출 등을 방지하기 위한

관리적·기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말합니다

먼저 정보 보호의 목표를 한 번 살펴보면 기밀성(Confidentiality)이 있는데요

기밀성은 허가되지 않은 사용자가 기업/개인의 중요 자료에 접근하거나

중요 자료가 유출되었을 때 그 내용을 알 수 없도록 암호화하는 것을 의미합니다

다음으로 무결성(Integrity)은 중요 자료에 대해서 임의적으로 변경하지 못하도록 하는 것을 의미합니다

만약 중요 자료가 변경되었다면 변경된 것을 알 수 있도록 하는 것을 포함합니다

무결성을 확인하는 가장 대표적인 방법은 해시 함수(Hash Function)를 이용합니다

마지막으로 정당한 사용자가 서비스를 요청할 때 서비스를 제공할 수 있는 가용성(Availability)이 있습니다

가용성을 확보하기 위해서 디스크, 네트워크, 서버를 이중화하는데

대표적인 방법으로 디스크를 이중적으로 구성하여 하나의 디스크에 장애가 발생할 경우

백업된 디스크를 사용해서 중단 없이 시스템을 사용하게 하는 RAID와

서버를 2대의 Active로 구성하여 한 대의 서버에 장애가 발생해도

두 번째 Active 서버로 서비스 중단이 발생하지 않게 하는

재해복구시스템(DRS:Disaster Recovery System)가 있습니다

다음으로 정보 보호 공격 유형을 아래의 표에 정리했습니다

종류 설명

변조

(Modification)

· 데이터를 다른 내용으로 바꾸는 행위로 시스템에 불법적으로 접근하여 데이터를 조작하고 정보의 무결성 보장을 위협

· Redirection을 사용한 프로그램 변조 등의 방법이 있음

가로채기

(Interception)

· 비인가된 사용자 또는 공격자가 전송되고 있는 정보를 몰래 열람, 도청하는 행위로 정보의 기밀성 보장을 위협

· 수동적 공격(Passive Attack)이라고 하며 스니핑(Sniffing)이 있음

차단

(Interruption)

· 정보 송수신의 원할한 흐름을 차단하는 것으로 정보의 가용성 보장을 위협

· DoS 및 프로세스 고갈 공격이 대표적임

위조

(Fabrication)

· 마치 다른 송신자로부터 정보가 수신된 것처럼 속이는 행위

공격 유형을 살펴보았으니 대책 마련을 위한 통제에 대해서 알아보겠습니다

먼저 통제를 구체성에 따라 분류한 일반 통제와 응용 통제가 있습니다

일반 통제는 정보 시스템의 소프트웨어 생명 주기에 대한 통제로

모든 애플리케이션에 공통으로 적용하는

IT조직, 직무분리, 시스템 개발, 논리적 및 물리적 보안, 하드웨어, 백업 및 복구, 비상 계획 등을 수립하는 통제입니다

응용 통제는 정보 시스템에서 발생시키는 트랜잭션(Transaction)과 데이터 무결성을 확보하기 위한 통제를 의미하며

트랜잭션을 처리하기 위한 입력, 처리, 출력을 통제하고

데이터의 의미 없는 갱신으로부터 데이터의 무결성을 확보합니다

다음으로 통제를 시점별로 분류한 예방 통제·탐지 통제·교정 통제에 대해 알아보겠습니다

예방 통제는 능동적인 통제로 발생 가능한 문제점을 사전에 식별하여 통제를 수행하는 것으로

물리적 접근 통제와 논리적 접근 통제로 분류할 수 있습니다 

물리적 접근 통제는 승인되지 않은 사람이 주요 정보 시스템에 출입할 수 없도록 하는 것이고

논리적 접근 통제는 인증 받지 못한 사람이 주요 정보 시스템에 접근할 수 없게 하는 것입니다

탐지 통제는 예방 통제를 우회하여 발생되는 문제점을 탐지하려는 활동으로 위협을 탐지하는 것입니다

교정 통제는 탐지된 위협과 취약점에 대응하는 것으로 위협과 취약점을 감소시키는 것입니다

마지막으로 통제를 수행 시점에 따라 분류한

예방(Preventive)·탐지(Detective)·교정(Corrective)·복구(Recovery)가 있습니다

예방은 자물쇠, 보안 경비원, 백신, 암호화, 방화벽과 같이 

바람직하지 못한 사건이 발생하는 것을 피하기 위해 사용되는 통제입니다

탐지는 CCTV, 보안 감사, 경보, 침입 탐지 등과 같이 발생한 사건을 식별하기 위해 사용되는 통제입니다

교정은 백신 소프트웨어와 같이 발생한 사건을 교정하기 위해 사용되는 통제이며

복구는 말 그대로 자원과 능력을 복구하기 위해 사용되는 통제입니다

이상으로 오늘의 학습을 마치겠습니다-_-

 

반응형
LIST